Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Организация Вычислительных Систем / Computer System Organization - Part2-Computer Networks.doc
Скачиваний:
51
Добавлен:
01.05.2014
Размер:
3.45 Mб
Скачать

В лвс типа «кольцо»

Маркерный метод управления

При таком алгоритме исключены конфликты, т.к. применяется метод временного распределения сети между абонентами.

Этот метод можно также определить как метод опроса.

По кольцу запускается специальный пакет (см. рис.), называемый маркером (token).

  1. Абонент (у которого есть что передавать) ждет “свободный маркер” (со специальной отметкой). Получив маркер абонент помечает его как “занятый” и добавляет к нему свой пакет. Полученная связка (маркер + пакет) отправляется далее по кольцу.

  2. Абонент, распознавший свой адрес, принимает пакет, устанавливает в маркере специальный бит подтверждения и отправляет связку (метка + пакет) далее.

  3. Абонент-отправитель получает обратно свою посылку, освобождает маркер (помечает его как «свободный») и отправляет маркер далее по кольцу. Из анализа бита подтверждения (в маркере) отправитель выясняет, был ли пакет принят адресатом.

При таком методе один из абонентов в кольце должен следить за сохранностью маркера. Метод характерен гарантированным временем доступа, которое равно N.tпк, где N – число абонентов в кольце; tпк– время прохождения пакета по кольцу.

Этот метод применяется в кольцевых сетях Token Ring, а также в шинных сетях (Arcnet-Bus) и в «звезде» (Arcnet Star). В последних случаях организуется «логическое кольцо», т.е. все абоненты передают друг другу пакеты по замкнутой цепочке (см. рис.).

Метод кольцевых сегментов (слотов)

Примером такой сети может служить одна из первых ЛВС – Cambridge Ring.

В отличие от предыдущего метода здесь могут передавать одновременно несколько абонентов. Вместо одного маркера в сети используется несколько слотов (от 2 до 8), которые выполняют функцию близкую к маркеру — функцию временных меток. В интервале между слотами может поместиться от 8 до 32 байт информации. Алгоритм обмена следующий:

  1. Абонент разбивает подготовленную к передаче информацию на маленькие пакеты – слоты.

  2. Абонент дожидается свободного слота в кольце и загружает туда свой пакет. В каждом слоте имеются: признак занятости, поля сетевых адресов приемника и передатчика, а также бит признака конца передачи.

  3. Абонент-получатель выбирает информацию из слота и устанавливает в нем бит подтверждения.

  4. Передавший слот абонент получает его обратно после полного оборота по кольцу, анализирует бит подтверждения и помечает слот как свободный.

Передачу по этому методу могут вести сразу несколько абонентов, причем они не обязательно занимают соседние слоты.

В данном методе необходим монитор или центральный узел, который бы следил за сохранностью слотов и восстанавливал их в случае утери.

Метод вставки регистров

Абонент подготавливает информацию для передачи, размещая ее в специальном буфере передачи.

Абонент дожидается появления промежутка в потоке данных в кольце и вставляет туда свой передающий регистр (см. рис.)

Приходящие из кольца данные записываются во время передачи в специальный буфер, из которого затем посылаются в кольцо.

Контроль правильности передачи

Применяются различные методы: побитные, побайтные и пакетные. Остановимся на некоторых из них.

Пакетный контроль передатчиком

Приемник возвращает передатчику весь пакет, изменяя только адрес. При этом выявляются 100% ошибок.

Пакетный контроль приемником

В конце каждого пакета добавляется контрольная сумма (8, 16 или 32 бита). Это может быть:

  • Сумма по mod 2 всех байтов пакета. Обнаруживаются все одиночные ошибки и часть (7/8) двойных ошибок. При таком методе плохо обнаруживаются пачки ошибок.

  • Арифметическая сумма всех байтов пакета. Старшие разряды суммы отбрасываются, остаются только 8 или 16 младших. Методом обнаруживаются все одиночные и часть двукратных ошибок.

  • Вычисляется циклическая контрольная сумма. Для этого вычисляется остаток от деления содержимого блока на образующий полином g(x) по mod 2. Такой контроль называют также циклическим контролем или CRC (Cyclic Redundancy Check). Выявляются все одиночные ошибки и все остальные с вероятностью P = (1 – 2-n), где n – число разрядов контрольной суммы. Для n = 8 имеем P = 0,996, а для n = 16 — P = 0,999985.